《操作系统的安全》PPT课件.ppt_第1页
《操作系统的安全》PPT课件.ppt_第2页
《操作系统的安全》PPT课件.ppt_第3页
《操作系统的安全》PPT课件.ppt_第4页
《操作系统的安全》PPT课件.ppt_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第九章 数据库系统的安全,9.1 操作系统安全性概述 9.2 操作系统的安全机制 9.3 Windows NT/2000的安全 9.4 UNIX/Linux的安全,(1)理解操作系统在网络安全中的重要地位和作用 (2)熟悉Windows NT/2000的安全管理 (3)掌握UNIX的文件访问控制和安全管理策略,本章学习目标,9.1 操作系统安全性概述,9.1.1 操作系统安全的重要性 9.1.2 操作系统安全性的设计原则与一般结构 9.1.3 操作系统的安全等级 9.1.4 安全操作系统的发展状况,9.1.1 操作系统安全的重要性,现在应用最广泛的各类操作系统并不很安全,它们在安全性方面有很多漏洞。微软Windows系列操作系统就有很多“后门”,通过一些特洛伊木马程序,就可以轻松攻破Windows操作系统的防线,控制目的计算机。尽管操作系统开发商不断提供禁止这些“后门”的补丁,但仍难以清除人们对操作系统安全的顾虑。当前,对操作系统安全构成威胁的问题主要有以下几种。 1计算机病毒 2特洛伊木马 3隐蔽通道 4系统漏洞 5系统后门,9.1.2 操作系统安全性的设计原则与一般结构,(1)最小特权。 (2)机制的经济性。 (3)开放系统设计。 (4)完备的存取控制机制。 (5)基于“允许”的设计原则。 (6)权限分离。 (7)避免信息流的潜在通道。 (8)方便使用,提供友好的用户接口。,9.1.3 操作系统的安全等级,操作系统的安全等级同计算机系统的安全等级。美国国防部把计算机系统的安全分为四等(A、B、C、D)八个级别,共27条评估准则。从最低等级开始,随着等级的提高,系统可信度也随之增加,风险逐渐减少。,9.1.4 安全操作系统的发展状况,早在20世纪60年代,安全操作系统的研究就引起了研究机构(尤其是美国军方)的重视,至今,人们已在这个领域付出了几十年的努力,开展了大量的工作,取得了丰富的成果。,9.2 操作系统的安全机制,9.2.1 硬件安全机制 9.2.2 软件安全机制,9.2.1 硬件安全机制,1存储保护 2运行保护 3I/O保护,9.2.2 软件安全机制,1用户管理的安全性 2访问控制 3可信通路 4安全审计 5最小特权管理,9.3 Windows NT/2000的安全,9.3.1 Windows NT/2000的安全子系统 9.3.2 Windows NT/2000的登录控制 9.3.3 Windows NT/2000的访问控制 9.3.4 Windows NT/2000的安全管理 9.3.5 Windows的口令安全 9.3.6 Windows注册表的安全,9.3.1 Windows NT/2000的安全子系统,1登录过程(WinLogon Process) 2图形身份认证和验证动态链接库 3本地安全认证(Local Security Authority,LSA) 4安全支持供应商接口 5验证软件包 6安全支持供应商 7NetLogon服务 8安全账号管理器(Security Account Manager,SAM ) 9安全参考监视器(Security Reference Monitor,SRM),9.3.2 Windows NT/2000的登录控制,1登录过程 2安全标识符(SID) 3访问令牌,9.3.3 Windows NT/2000的访问控制,1Windows NT/2000访问控制 2NTFS文件系统,9.3.4 Windows NT/2000的安全管理,1用户和用户组 2域和委托 3活动目录(Active Directory) 4安全审计,9.3.5 Windows的口令安全,为加强Windows口令的安全性,首先需要安装SP3以上的补丁。根据使用经验,SP5效果较好,SP4和SP6的稳定性和可靠性都不及SP5。SP3以上的补丁对Windows口令都有所保护;其次,改变管理员账户的名字,防止黑客攻击默认命名的账户,并使用更安全的口令。安全的口令应该大小写字母混和(注意只有一个大写字母时,不要放在开头或结尾),8位以上字符,将数字无序地加在字母后,系统用户的口令包含!$等符号;另外,设置跟踪管理员账户、几次登录失败后即锁定账户等。,9.3.6 Windows注册表的安全,注册表是一个包含Windows系统和应用程序以及硬件信息的数据库。它存储在Windows目录下的System.dat文件中,这是一个隐藏的、只读的文件。当启动后加载的System.dat文件受损后,Windows自动按备份的时间顺序由新到旧调用备份注册表文件覆盖现在使用的System.dat。通过注册表可以修改Windows系统的任何一个设置,包括开始程序的设置、硬件参数的修改、桌面的修改以及实现系统的优化等。,9.4 UNIX/Linux的安全,9.4.1 UNIX用户账号与口令安全 9.4.2 UNIX的文件访问控制 9.4.3 UNIX安全的管理策略 9.4.4 UNIX网络服务的安全管理 9.4.5 UNIX的安全审计,9.4.1 UNIX用户账号与口令安全,1UNIX登录认证机制 2UNIX的口令文件的格式及安全机制 3UNIX操作系统口令的破解原理 4构建UNIX操作系统的安全口令,9.4.2 UNIX的文件访问控制,1文件(或目录)访问控制 2更改权限 3特殊权限位,9.4.3 UNIX安全的管理策略,1系统管理员的安全管理 2用户的安全管理,9.4.4 UNIX网络服务的安全管理,1网络访问控制 2一些常用网络服务的安全性,9.4.5 UNIX的安全审计,审计结果常写在系统的日志文件中,UNIX为保障系统的安全运行提供了丰富的日志文件,这些日志可分为以下3类: (1)连接时间日志,由多个程序执行。它把记录写入到/var/log/wtmp文件和/var/run/utmp文件,1ogin等程序会更新wtmp和utmp文件,使系统管理员能够跟踪到谁在何时登录到系统。 (2)进程统计日志,由系统内核执行。当一个进程终止时,为每个进程往进程统计文件(pacet或acct)中写一个记录,进程统计的目的是为系统中的基本服务提供命令使用统计。 (3)错误日志,由syslogd执行。各种系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论